IEEE Normen IEEE = Institute of Electrical and Electronics Engineers. Aussprache : "Ei Triple-i".

Größe: px
Ab Seite anzeigen:

Download "IEEE Normen IEEE = Institute of Electrical and Electronics Engineers. Aussprache : "Ei Triple-i"."

Transkript

1 1 Verteilte Systeme Begriffe: IEEE Normen IEEE = Institute of Electrical and Electronics Engineers. Aussprache : "Ei Triple-i". Verteilte Systeme - man spricht auch vielfach von verteilter Verarbeitung (Distributed Processing) - werden auf vielfache Weise interpretiert. Verschiedene Programmmodule eines Gesamtsystems werden auf mehreren unterschiedlichen Rechnern, verbunden durch ein Kommunikationsnetz, das den Informationsaustausch erlaubt, ausgeführt. Die Module sind hierbei weitgehend autonom und unterliegen keiner (oder nur einer eingeschränkten) zentralen Kontrolle. Sie sind also - genauso wie die Rechnersysteme, auf denen sie laufen - voneinander unabhängig. Bei dieser (räumlichen) Verteilung von Hard- wie auch von Software wird insbesondere eine physische Trennung der Datenhaltungs- und der Verarbeitungskomponente vorgenommen. 1.1 Die Aufgaben Verteilter Systeme Datenverbund: Räumlich getrennte, aber logisch zusammenhängende Daten werden gemeinsam genutzt. Die Gesamtdatenmenge wird verteilt, um Daten dort zu halten, wo sie erzeugt bzw. verarbeitet werden. Als Grundvoraussetzung für das verteilte Halten von Daten müssen Instrumente zur Sicherung der Konsistenz und Aktualität vorhanden sein. Lastverbund: Alle in einem Netz zur Verfügung stehenden Kapazitäten sollen gleichmäßig ausgenutzt werden. Bei starker Belastung einzelner Ressourcen muss eine Umverteilung anstehender Aufträge auf andere, weniger frequentierte Geräte möglich sein. Funktionsverbund: Spezielle Rechner und Peripheriegeräte werden allen Netzteilnehmern zur Verfügung gestellt. Jede Ressource kann auf diese Weise genau für die Aufgabe eingesetzt werden, die sie am besten beherrscht. Besondere Funktionen (z. B. Laserdrucker oder Modems) müssen innerhalb des Netzes - je nach Anforderung - nur einmal zur Verfügung stehen und können von allen benutzt werden. Verfügbarkeitsverbund: Das Verteilte System garantiert eine bestimmte Mindestleistung, die auch aufrechterhalten werden kann, falls einzelne Systemkomponenten ausfallen sollten. Dies erfordert ein gewisses Maß an Redundanz, auf die man im Fehlerfall ausweichen kann. 1.2 Ziele und Vorteile Verteilter Systeme Verbesserte Laufzeit Eine Dezentralisierung von Daten ermöglicht deren räumliche Positionierung direkt bei den sie bearbeitenden Operationen. Daraus ergeben sich eine bessere Laufzeit und eine einfachere Verwaltung. 1

2 Parallele Verarbeitung Module - seien es nun Rechner oder Programmteile, die weitgehend autonom arbeiten - ermöglichen eine parallele Verarbeitung: Entkoppelte Abläufe können gleichzeitig ausgeführt werden, wodurch die Gesamtbearbeitungszeit verkürzt werden kann. Geringe Kosten Die gemeinsame Betriebsmittel- und Ressourcennutzung, die über das Kommunikationsnetz ermöglicht wird, führt zu Kosteneinsparungen. Teure Geräte wie Drucker oder spezielle Speicher und komplexe Komponenten (z. B. Datenbanken) brauchen nur einmal beschafft und betrieben zu werden. Zudem führt diese Mehrfachverwendung zur besseren Integration aller Komponenten in das Gesamtsystem und erhöht dessen Funktionalität. Verbessertes Planen und Betreiben Auch aus der Sicht des Betreuers und Betreibers lassen sich direkte Vorteile erkennen: Verteilte Systeme können besser geplant, installiert und gewartet werden. Ihre autonomen Subsysteme passen sich in ihrem Umfeld besser an lokale Anforderungen an und erhöhen damit die Benutzerakzeptanz. Darüber hinaus sind Verteilte Systeme durch ihre modulare Struktur einfacher erweiter- und änderbar. Es besteht die Möglichkeit, Hard- und Softwarekomponenten bei laufendem Betrieb auszutauschen bzw. neue Module hinzuzufügen. Bei einer Neuanschaffung kann somit zunächst mit einem kleinen System begonnen werden, das sich später schrittweise ausbauen lässt. Leistung nur dort, wo nötig Zusammenfassend kann gesagt werden, dass Verteilte Systeme mit ihren Möglichkeiten einer wesentlichen betriebswirtschaftlichen Forderung gerecht werden: Rechenleistung wird nur dort zur Verfügung gestellt, wo sie wirklich benötigt wird. Die Systeme sind zuverlässiger, flexibler und leistungsfähiger als ihre an einem Zentrum orientierten Vorgänger. 1.3 Probleme Verteilter Systeme Bei größeren Systemen ist die Kopplung und Integration der einzelnen Teilmodule nur mit großem Aufwand beherrschbar. Die Verschiedenartigkeit von Befehlssätzen, Betriebssystemen, Programmiersprachen und Kommunikationsmechanismen der verwendeten Module von meist unterschiedlichen Herstellern machen spezielle Adaptionstechniken und aufwendige Koordinierungen notwendig. Anders als Systeme, die zentral gesteuert und überwacht werden können, sind Verteilte Systeme auch anfälliger gegen Datenmanipulation und unberechtigten Zugriff. Vor allem das Kommunikationsnetz eignet sich für Angreifer als gute Einbruchsmöglichkeit. Deshalb sind gerade in Verteilten Systemen wohldurchdachte Schutz- und Sicherheitsmaßnahmen notwendig. Die autonome und parallele Ausführung von Teilprozessen verringert zwar im allgemeinen deren Gesamtlaufzeit, erfordert aber wegen unterschiedlicher Laufzeiten in den Modulen eine Synchronisation paralleler Verarbeitung. Voneinander abhängige Prozesse müssen aufeinander abgestimmt werden. 2

3 2 Einteilungen der Netze Kommunikationsnetze bestehen aus: Übertragungswegen Übertragungseinrichtungen Vermittlungseinrichtungen Unterschieden werden folgende Netze: Weltverkehrsnetze - WAN (Wide Area Networks) Regionale Netze - MAN (Metropolitan Area Networks) Ausdehnungen bis 100km Lokale Netze - LAN (Local Area Network) Verbindungsraum von wenigen km 2.1 Netzwerktopologien Unter dem Begriff der Topologie versteht man, wie die einzelnen Rechner logisch miteinander verbunden sind. Stern-Topologie Bus-Topologie, Baum-Topologie, Ring-Topologie. Die Stern-Netze sind zentral gesteuert. Hier können zwar verschiedene Systeme miteinander kommunizieren, aber der Verbindungsweg geht immer über ein zentrales Vermittlungssystem. Die Baum-Struktur entwickelte sich aus der Bus-Struktur, die aus verzweigten Bussen besteht, aber immer noch keine Schleifen beinhaltet. Zwischen zwei angebundenen Endsystemen existiert genau ein Weg. Bei der Ring-Struktur sind alle Netzknoten an einem geschlossenen Leitungsring angeschlossen. Hier muss ein gesendetes Paket explizit vom Ring genommen werden, um nicht endlos zu kreisen, da es nicht von selbst verschwindet. 3

4 Bei Bus-Netzen sind alle Endgeräte mittels passive Koppler an einem einzigen Übertragungskabel (Zweidrahtleiter, Koaxialkabel oder Lichtleiter), dem "Bus" angebunden. Bekanntestes Bus-System ist zweifellos das Ethernet. Das Maschennetz Meist in WAN-Umgebungen benutzt. Router verbinden mehrere Punkte miteinander zur Erzeugung von Redundanz, und um die Möglichkeit zu bieten, die kürzeste Route zu einem Ziel zu finden. Zusammenfassung der drei wichtigsten Topologien Topologie/Struktur Vorteile Nachteile Busstruktur einfach installierbar einfach erweiterbar kurze Leitungen Netzausdehnung begrenzt bei Kabelbruch fällt Netz aus aufwändige Zugriffsmethoden Sternstruktur einfache Vernetzung einfache Erweiterung hohe Ausfallsich erheit hoher Verkabelungsaufwand Netzausfall bei Ausfall oder Überlastung des Hubs - das komplette Netzwerk übern Jordan Ringstruktur verteilte Steuerung große Netzausdeh nung aufwendige Fehlersuche bei Störungen Netzausfall hoher Verkabelungsaufwand 4

5 2.2 Netzstrukturen Peer-to-Peer Netzwerke Grundzüge: Es gibt keinen dedizierten Server (Computer, der ausschließlich als Server eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client als auch Server sein. Die bekanntesten Betriebssysteme für Peer-topeer-Netzwerke sind Windows für Workgroups und Windows 95. Vorteile: unkomplizierter, schneller Aufbau kostengünstig Nachteile: Geräte- und Verzeichnisfreigaben für jede PC lokal einrichten Es gibt nur wenig Zugriffs- und Datensicherheit Je nach eingesetztem Betriebssystem nicht sehr stabil und belastbar Es kann keine Client/Server-Software eingesetzt werden Serverbasierendes Netzwerk (Client/Server) In einem serverbasierenden Netzwerk werden die Daten auf einem zentralen Server gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server- Software. Mögliche Server -Aufgaben wären : File - Server, Print - Server, Application - Server, Mail - Server, Web - Server, Datenbank - Server Bei den meisten Client - Server Systemen existiert auch eine zentrale Benutzerverwaltung, welche die Benutzer in verschiedene Gruppen unterteilt und diesen Gruppen dann verschiedene Rechte zuweist. Der Vorteil davon ist, das neue Benutzer so schnell in das Netzwerk integriert werden können, da man sie einfach einer Gruppe zuweist. Der nächste Vorteil für die User (Benutzer) ist, das sie sich von jedem Rechner im Netzwerk mit ihrem eigenen Namen am Netz anmelden können und sofort auf ihre Benutzereinstellungen und auf für sie freigegebene Ressourcen zugreifen können. 5

6 Nachteile : Kosten für die Anschaffung von Servern + Betriebsystemen (Microsoft-Produkte), Vorteile : Zentrale Verwaltung aller Daten / Ressourcen, Hohe Sicherheit, bestehende Peer - to - Peer Netzte können integriert werden, Bei ausreichender Skalierung sind Client - Server Netze normalerweise schneller als Peer - to - Peer Netze, Anbindungen an andere Netzwerke sind leichter möglich 3 Netzknoten (auch Kopplungselemente) Repeater Koppeln zwei gleiche LAN-Segmente miteinander. sind Signalregeneratoren, die mehrere (mindestens zwei) Netzwerkanschlüsse haben werden eingesetzt, wenn Segmente das Limit ihrer physikalisch erlaubten Ausdehnung (z.b. 500 m 10BASE5, 185 m 10BASE2) erreicht haben, aber erweitert werden sollen teilen ein Netz in mehrere Segmente um die Verfügbarkeit des Netzes zu erhöhen, da Repeater verhindern, dass fehlerhafte elektrische Signale von einem Segment auf ein anderes übertragen werden (?) Er hat nur die Funktion Signale zu verstärken und sie neu zu übertragen. Dadurch ist es möglich lange Kabelstrecken zu überbrücken. arbeiten auf der Schicht 1 des OSI-Modells Sobald sie auf einem ihrer Eingänge die ersten Bits eines übertragenen Pakets empfangen, schicken sie es auf allen Ausgängen fast ohne Zeitverzögerung weiter. Eine Modifikation der Daten erfolgt nicht. Ein Netz darf maximal vier Repeater enthalten ( laut IEEE ). Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk, und kann nicht dazu verwendet werden, um ein Netzwerk zu entlasten. Für angeschlossene Geräte ist nicht erkennbar, ob sie an einem 6

7 Repeater angeschlossen sind. Er verhält sich völlig transparent. Hub spezielle Form von Repeatern (Multiport Repeater für 10Base-T) Netzwerkgerät, das die zentrale Vermittlungsstelle für ein sternförmig verkabeltes Netzwerk bildet. Hubs arbeiten auf der Bitübertragungsschicht(Schicht 1) des OSI- Modells. Sie haben reine Verteilfunktion. Alle Stationen die an einem Hub angeschlossen sind, teilen sich die gesamte Bandbreite mit der der Hub an ein Netzwerk angeschlossen ist. Nur die Verbindung vom Computer zum Hub verfügt über die gesamte Bandbreite. Durch die Verbindung mehrerer Hubs lassen sich die Anzahl der möglichen Stationen erhöhen. Ein Hub nimmt ein Datenpaket an und sendet es an alle anderen Ports. Dadurch sind alle Ports belegt. Diese Technik ist nicht besonders effektiv. Es hat aber den Vorteil, das solch ein Hub einfach und kostengünstig zu bauen ist. 7

8 Router Ein Router ermöglicht es mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. verbindet zwei oder mehrere Netze, die lokal oder entfernt sein können Empfängt ein Router ein Datenpaket, so leitet er es aufgrund der darin enthaltenen Adressierungsinformation an den gewünschten Empfänger weiter (für das Netzprotokoll nicht transparent). Ein Router kann auch Daten zwischen verschiedenen Übertragungmedien weiterleiten (z. B. von Ethernet auf eine serielle Verbindung). Zwischenspeicherung der Daten wird durch die Umsetzung bei verschiedenen Übertragungsgeschwindigkeiten notwendig Router kann verschiedene alternative Wege zur Auswahl haben, auf die er den Datenfluss verteilen kann leitet Datenpakete durch das Netzwerk, allerdings nicht mehr aufgrund der physikalischen Adresse der Frames der MAC-Schicht sondern auf der Basis der Adresse der Schicht 3 (im Internet ist dies die IP- Adresse) Anhand von Routing-Tabellen können die Wege der Datenpakete festgelegt und gesteuert werden. Die Routing-Tabelle sagt ihnen nicht nur, wie viele Hops (zu passierende Zwischen-Stationen) für ein Paket nötig sind, damit es sein Ziel erreicht, sondern auch welche dazwischenliegenden Netzwerke es meiden muss, da sie stärker belastet sind als andere. Die Routingtabelle enthält folgende Angaben: alle bekannten Netzwerkadressen Verbindungsarten in andere Netzwerke Weginformationen zu anderen Routern Verbindungskosten Anhand dieser Informationen entscheidet ein Router über den Weg, den ein Datenpaket nimmt. In der Routingtabelle werden auch die Anzahl der Zwischenstationen für ein Datenpaket gespeichert, das es für das Erreichen des Ziels benötigt. 8

9 Bridge / Switch Bridges und Switches arbeiten auf der Schicht 2 des OSI-Modells Sie verbinden verschiedene physikalische Netzwerktypen miteinander (beispielsweise kann mit einer Bridge ein Ethernet-Segment an einen FDDI-Ring angeschlossen werden) Bridges nehmen nicht wie Repeater einzelne Bits, sondern komplette Rahmen entgegen. Sie überprüfen Prüfsummen und wandeln die Rahmen gegebenenfalls in das Format des Ausgangsnetzwerkes um. Bridges ermöglichen es, einzelne LANs zu einem praktisch unbegrenzt großen Netzwerk zusammenzufassen. Um die Belastung der einzelnen LANs zu begrenzen, sind Bridges mit einer gewissen Lernfähigkeit ausgestattet. Sie lernen mit der Zeit, welche Station in welchem Teilnetz angeschlossen ist. Legt eine Datenbank aller Stationsadressen an (Routing-Tabelle). Dadurch können sie Rahmen gezielt nur in die Teilnetze weiterleiten, in der sich der Zielrechner befindet. Bridges und Switches sind eigentlich gleichwertige Bezeichnungen. Handelt es sich um ein Gerät mit sehr vielen Ports, so spricht man in der Regel von Switches. Empfängt ein Switch ein Datenpaket, so sucht er in seinem Speicher nach der Zieladresse(MAC), und schickt dann das Datenpaket nur an diesen Port. Während zwei Ports miteinander kommunizieren können zwei Ports parallel Daten austauschen. Im Idealfall kann ein n-port- Switch n/2 Datenpakete(Frames) gleichzeitig vermitteln. Die MAC-Adresse lernt ein Switch mit der Zeit kennen. Die Anzahl der Adressen, die ein Switch aufnehmen kann, hängt ab von seinem Speicherplatz. Switches/Bridges unterscheidet man hinsichtlich ihrer Leistungsfähigkeit mit folgenden Eigenschaften: Anzahl der speicherbaren MAC-Adressen Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird Latenz der vermittelten Datenpakete 9

10 Gateway Gateways zählen nicht zu den Kopplungselementen. Ihre Hauptfunktion besteht nicht darin, die Reichweite eines Netzwerks zu erweitern. Ein Gateway verbindet zwei Netzwerke miteinander, die zueinander inkompatibel sind (verschiedenen Netzwerk-Welten). Ein Gateway setzt die Protokolle und die Adressierung in das jeweilige Ziel-Netzwerk um. Dabei kann es vorkommen, das es je nach Anforderung speziell konfiguriert oder neu entwickelt werden muss. NIC(Network Interface Card) Ein NIC ist ein Netzwerkadapter. In einem Computer handelt es sich um eine Netzwerkkarte, die es ermöglicht auf ein Netzwerk zuzugreifen. Ein NIC arbeitet auf der Bitübertragungsschicht(Schicht 1) des OSI-Modells. Jeder NIC hat eine Hardware-Adresse, die es auf der Welt nur einmal gibt (MAC). Anhand dieser Adresse lässt sich der Netzwerkadapter zweifelsfrei identifizieren. 4 Zugriffsmethoden CSMA/CD Carrier Sense Multiple Access with Collision Detection Überprüft vor dem Senden, ob das Kabel frei ist, und nach dem Senden, ob eine Kollision mit einem anderen Datenpaket stattgefunden hat. Verwendet beim "Ethernet" und das in der Praxis am häufigsten verwendete Verfahren. CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Überprüft vor dem Senden, ob das Kabel frei ist, und sendet zunächst einen Rundspruch in das Netzwerksegment um das Senden der Daten anzukündigen. Verwendet bei "AppleTalk". Verhindert Kollisionen, ist aber langsamer als CSMA/CD. Token-Passing Ein Token wird durch den Ring gesendet. Nur ein Computer, welcher ein leeres Token erhalten hat darf Daten durch das Netzwerk schicken. Sobald eine Empfangs-Bestätigung eingetroffen ist, sendet er ein leeres Token zum nächsten Computer im Ring. Verwendet im TokenRing, keine Kollisionen. Demand-Priority Entwickelt für 100VG-AnyLAN Ethernet (IEEE ). Das Netz besteht aus Hubs (Repeater) und Endknoten (Computer, Bridge oder Router). Die Hubs steuern den Netzwerk-Zugriff mit Round-Robin und verbinden den Quell- direkt mit dem Zielcomputer. Bei Konflikten zählt die Priorität des Zugriffs. 10

11 5 Bezeichnungen der Netzwerktechniken 10Base5 10Base5 ist eine Methode, Ethernet mit einer Bandbreite von 10 Mbit/s über Koax-Kabel zu betreiben(thick Ethernet). Die maximale Kabellänge eines Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Pro Segment dürfen 100 Endgeräte angeschlossen werden. Die jeweiligen Stickleitungen dürfen dabei nicht länger als 50 Meter lang sein. 10Base2 (IEEE 802.3) 10Base2 ist eine Methode Ethernet mit einer Bandbreite von 10 MBit/s über Koax-Kabel zu betreiben(thin Ethernet). Die Maximale Kablelänge eines Segmentes beträgt 185 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Das Netzwerkabel wird direkt von Workstation zu Workstation geführt. Stickleitungen von der Netzwerkkarte zum Kabelstrang sind nicht zulässig. Das nachträgliche Anfügen zusätzlicher Workstations erfordert die kurzzeitige Unterbrechung des Netzwerks. Pro Segment können maximal 30 Geräte angeschlossen werden. 10BaseT (IEEE 802.3) 10BaseT ist ein Ethernet-Netzwerk(mit 10 MHz) in dem alle Stationen über UTP-Kabel(Twisted Pair) stern- oder baumförmig an einem zentralen Hub angeschlossen sind. Über Crossover-Kabel ist es möglich zwei Stationen oder Hubs direkt miteinander zu verbinden. Bei mehr als zwei Stationen ist jedoch zwingend ein Hub notwendig. Die maximale Kabellänge zwischen Station und Hub beträgt maximal 100 Meter. Als Anschlußtechnik kommt die RJ45-Technik(breite Western-Stecker, 8polig) zum Einsatz. Der Standard ist im IEEE 802.3i festgelegt. FOIRL FOIRL(Fiber Optic Inter-Repeater Link) ist eine Methode, um Ethernet- Repeater mit 10 Mbit/s Bandbreite mit Glasfaserkabel zu verbinden. Dabei nutzt man die Vorteile der Glasfaser hinsichtlich Störanfälligkeit und EMV. Die maximale Länge der Verbindung beträgt 1 Kilometer. 10BaseFB Diese Verkabelung ermöglicht eine effizientere Kommunikation der Repeater(über 4) untereinander auf normalen FOIRL-Kabel. 10BaseFB ist unter IEEE beschrieben. 10BaseFL 10BaseFL definiert den Anschluss einer Workstation an einen Hub über Glasfaserkabel mit 10 MBit/s. Die maximale Länge des Kabels beträgt 2 Kilometer. 10BaseFL ist unter IEEE beschrieben. 10BaseFB 10BaseFB ermöglicht den Anschluss mehrerer Geräte über Glasfaserkabel an einen passiven Hub. 10BaseFB ist unter IEEE beschrieben. 100BaseT (IEEE 802.3u) 11

12 100BaseT ist die allgemeine Bezeichnung für Ethernet mit 100 MBit/s. Die Stationen sind über UTP-Kabel der Kategorie 5 sternförmig an einen Hub angeschlossen. Die maximale Länge der Kabel beträgt 100 Meter. 100BaseT4 100BaseT4 ermöglicht Ethernet mit einer Bandbreite von 100 MBit/s über UTP-Kabel der Kategorie 3 zu betreiben. Der Unterschied zur normalen Ethernet-Verkabelung, ist die Verwendung aller Adernpaare. 100BaseFx 100BaseFx ist eine Methode für den Einsatz von Ethernet mti 100 MBit/s über Multimode-Glasfaserkabel. Diese Methode ist ähnlich wie FDDI spezifiziert. 100BaseVG 100VG-AnyLAN ist die Bezeichnung einer Entwicklung von IBM und HP. In dieser Technik ist die Token-Ring-Technologie für ein 100 MBit-Netzwerk vereint. VG-AnyLAN ist unter IEEE beschrieben. 6 OSI-7-Schichtmodell OSI = Open System Interconnection(Offenes System für Kommunikationsverbindungen) Endsystem A Protokolle zwischen den Schichten Endsystem B 7 Anwendung Anwendung 7 6 Darstellung Darstellung 6 5 Sitzung Sitzung 5 4 Transport Transport 4 3 Vermittlung Vermittlung 3 2 Sicherung Sicherung 2 1 Bitübertragung Bitübertragung 1 Übertragungsmedium Das OSI-7-Schichtmodell ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme. Die Schichteneinteilung erfolgt mit definierten Schnittstellen. Einzelne Schichten können angepaßt oder ausgetauscht werden. Die Schichten 1..4 sind transportorientierte Schichten. Die Schichten 5..7 sind anwendungsorientierte Schichten. Das Übertragungsmedium ist nicht festgelegt. 12

13 Bitübertragungsschicht Schicht 1 Physical Diese Schicht ist verantwortlich für den physikalischen Transport der Informationen oder Daten. Sie ist die elektrische, mechanische und funktionale Schnittstelle zum Übertragungsmedium. Das Übertragungsmedium ist jedoch kein Bestandteil der Schicht 1. Sicherungsschicht Schicht 2 Link Vermittlungsschicht Schicht 3 Network Transportschicht Schicht 4 Transport Sitzungsschicht Schicht 5 Session Darstellungsschicht Schicht 6 Representation Anwendungsschicht Schicht 7 Application Die Schicht 2 enthält Prozeduren zur Fehlererkennung, Fehlerbehebung und Datenflusskontrolle. Diese Schicht steuert die zeitliche und logische getrennte Kommunikation zwischen den verschiedenen Endgeräten, unabhängig von Medium und Topologie. Diese Schicht stellt die Verbindung dar, zwischen den anwendungsorientierten Schichten und den transportorientierten Schichten. Diese Schicht organisiert den Dialog zwischen den Endsystemen. Sie enthält Steuerungsmechanismen für den Datenaustausch. Diese Schicht wandelt die Daten für die Anwendungsschicht in ein geeignetes Format um. Diese Schicht wandelt die Daten von der Anwendungsschicht in ein geeignetes Format um. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet die Dateneingabe und -ausgabe statt. Zusammenfassung Netzknoten und OSI-Modell: 1. Repeater arbeiten gemäß OSI-Schicht 1, 2. Bridges gemäß Schicht 2, 3. Router gemäß Schicht 3 und 4. Gateways gemäß einer Schicht zwischen 4 und 7. 13

14 Aus 7 werden 4 Schichten(TCP/IP-Protokollstruktur) (Hierfür gibt es auch andere Bezeichnungen) Schicht 7 Schicht 6 Schicht 5 Anwendung Darstellung Sitzung Process/ Application Layer Schicht 4 Transport Host-to-Host Layer TCP, UDP Schicht 3 Schicht 2 Schicht 1 Netzwerk, Vermittlung Sicherung Physikalischer Anschluss Internet Layer Local Network Layer WWW, SMTP, Telnet, FTP, , Networkmanagement IP Ethernet IEEE 802 SNAP- Sub-Network-Acces- Protokoll IEEE Ethernet (CSMA/CD) FDDI (Fiber ) 14

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

WindowLogger für MS-Terminalserver

WindowLogger für MS-Terminalserver WindowLogger für MS-Terminalserver 1. Einleitung Viele Administratoren oder Betreiber von Terminalservern haben ein Interesse daran, die Aktivitäten von Terminalserverbenutzern nachvollziehen zu können.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Übergabe nach Outlook

Übergabe nach Outlook Übergabe nach Outlook Allgemeines Für einen gesamten Überblick Ihrer persönlichen Termine aus MS Outlook und Veranstaltungsterminen aus BANKETTprofi, gibt es eine Übergabe nach Outlook. Daten aus BANKETTprofi,

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr